diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index bd4c79d..dc15d7b 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -136,7 +136,7 @@ Sie kann verwendet werden, um in Kombination mit IPsec-fähigen Betriebsystem-Ke IPsec ist ein Internetstandard, der kryptografische Sicherheit für IPv4 und IPv6 (sowie darüber übertragenen Daten) bieten soll. Das beinhaltet unter anderem Vertraulichkeit übertragener Daten durch den Einsatz von Verschlüsselung, Authentisierung von Paketen durch Prüfung von Prüfsummen, und Schutz vor Replay-Angriffen\cite{RFC4301}[Vergleich Kapitel 2.1]. Mit IPsec können Richtlinien definiert werden, ob und wie Datenverkehr von einem Host zu einem anderen Host geschützt werden soll. -Zum Schutz des Datenverkehrs können die Protokolle AH und ESP benutzt werden. +Zum Schutz des Datenverkehrs können die Protokolle AH und ESP benutzt werden, die in den folgenden Absätzen kurz vorgestellt werden. Das Protokoll \enquote{IP Authentication Header} (AH) ist in \cite{RFC4302} definiert und ermöglicht den Versand von authentisierbaren Paketen an eine Gegenstelle. Vor dem Versand wird über den Inhalt und einige Felder des IP-Pakets eine Prüfsumme gebildet. @@ -149,7 +149,6 @@ Das Protokoll \enquote{IP Encapsulating Security Payload} (ESP) ist in \cite{RFC Ähnlich wie bei dem AH-Protokoll ist auch im ESP-Protokoll die Authentisierung von Paketen mit einer Prüfsumme vorgesehen\cite{RFC4303}[Siehe Kapitel 2.8]. Aktuell empfohlene Algorithmen zum Berechnen der Prüfsumme oder zum Verschlüsseln der Paketinhalte sind \cite{RFC8221}[hier] aufgeführt. - IPsec definiert zwei Betriebsvarianten: Den Transportmodus und den Tunnelmodus. Im Transportmodus werden die Inhalte von IP-Paketen in AH- bzw. ESP-Pakete gekapselt. Da die Sender- und Empfängeradressen der IP-Pakete hierbei nicht verändert wird, kann dieser Modus nur für direkte Ende-zu-Ende-Kommunikation verwendet werden. @@ -162,7 +161,6 @@ Strongswan implementiert das Protokoll IKEv2\footnote{Internet Key Exchange Prot Dabei werden mit der Gegenstelle Schlüssel- und Konfigurationsparameter ausgehandelt beziehungsweise ausgetauscht, anhand derer im Betriebsystem-Kernel IPsec-Verbindungen konfiguriert werden. Die Verarbeitung des IPsec-Da\-ten\-ver\-kehrs über die Protokolle AH oder ESP wird über den IPsec-Stack im Kernel abgewickelt. - \paragraph{OpenVPN} Hier wird OpenVPN beschrieben.